Serwer proxy Squid. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski



Podobne dokumenty
Linux -- u mnie działa!

Sieciowe Systemy Operacyjne

Apache. Apache serwer WWW

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Apache serwer WWW. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Apache serwer WWW (część 2) Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

SSH. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

W poprzednim odcinku poznaliśmy: W poprzednim odcinku, cd.: W dzisiejszym odcinku. Apache serwer WWW (część 2)

Poniższe schematy przedstawiają dwa najpopularniejsze układy sieci w organizacjach (szkołach, firmach, itp.). Wyłączając specyficzne konfiguracje

Sieci Komputerowe Translacja adresów sieciowych

Zapory sieciowe i techniki filtrowania danych

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Ubuntu Server LTS

MikroTik jako filtr rodzinny (stron erotycznych)

Router programowy z firewallem oparty o iptables

Zarządzanie bezpieczeństwem w sieciach

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

KONFIGURACJA INTERFEJSU SIECIOWEGO

Tworzenie maszyny wirtualnej

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Zakresy prywatnych adresów IPv4: / / /24

4. Podstawowa konfiguracja

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

SQUID czyli WWW PROXY pod linuxem.

OUTSIDE /24. dmz. outside /24. security- level 50. inside security- level /16 VLAN /

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej.

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Sieci komputerowe. Wykład 0: O czym jest ten przedmiot. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables/netfilter co to takiego?

Aneks do instrukcji obsługi routera Asmax Br-804v II

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Tomasz Greszata - Koszalin

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Administrator systemu Linux - kurs weekendowy

netfilter/iptables FAQ

ZADANIE.07 Różne (tryb tekstowy i graficzny) 2h

Administrator systemu Linux - kurs weekendowy

Synchronizacja czasu - protokół NTP

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

11. Autoryzacja użytkowników

Instrukcja instalacji Control Expert 3.0

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instalacja i konfiguracja pakietu iptables

Wymagania techniczne infrastruktury IT potrzebne do uruchomienia i pracy ServiceDesk Plus

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

Konfiguracja własnego routera LAN/WLAN

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Zadania do wykonania Firewall skrypt iptables

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

PBS. Wykład Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 18. ZASADY ADRESOWANIA IP cz. I. Opracował Sławomir Zieliński

Wprowadzenie. Co to jest klaster? Podział ze względu na przeznaczenie. Architektury klastrów. Cechy dobrego klastra.

Tomasz Greszata - Koszalin

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Instalacja Wirtualnego Serwera Egzaminacyjnego

Problemy techniczne SQL Server

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

proxy.cmkp.edu.pl: Uruchom przeglądarkę 2. Przycisk Menu (po prawej stronie okna), następnie pozycja Ustawienia

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Przekierowanie portów w routerze - podstawy

pasja-informatyki.pl

podstawowa obsługa panelu administracyjnego

Projektowanie bezpieczeństwa sieci i serwerów

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Tomasz Greszata - Koszalin

1. Wprowadzenie Środowisko multimedialnych sieci IP Schemat H

KONFIGURACJA SERWERA USŁUG INTERNETOWYCH

podstawowa obsługa panelu administracyjnego

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Firewall bez adresu IP

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Warsztaty z Sieci komputerowych Lista 9

Zajęcia specjalizacyjne Administrowanie sieciowymi systemami operacyjnymi (360 godz.)

Zawód: technik teleinformatyk Symbol cyfrowy zawodu: 312[02] 312[02] Numer zadania: 2 Czas trwania egzaminu: 240 minut

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Zarządzanie rolami jakie może pełnić serwer System prosi o wybór roli jaklą ma spełniać serwer.

Oryginał tego dokumentu znajduje się pod adresem: HOWTO/index.html

Transkrypt:

komputerowa Serwer proxy Squid Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer proxy Squid 1 / 10

Wprowadzenie Po co nam serwer proxy? Ograniczanie ruchu do/z zewnętrznych stron www przez przechowywanie ich zawartości w pamięci wewnętrznej serwera Ograniczanie ruchu przez ograniczanie dostępnej przepustowości dla WWW Kontrolowanie dostępu do zasobów sieci Web komputerowa () Serwer proxy Squid 2 / 10

Wprowadzenie Podstawowe opcje serwera Squid http_port 3128 (często używamy 8080) visible_hostname squid komputerowa () Serwer proxy Squid 3 / 10

Wprowadzenie Mechanizmy cache cache_replacement_policy lru: least recently used - najdawniej używany heap GDSF: wyrzuca duże obiekty heap LFUDA: wyrzuca najrzadziej używane obiekty memory_replacement_policy cache_dir ufs /var/cache/squid 100 16 256 ufs klasyczny dostęp do dysku (zbyt wiele operacji wejścia/wyjścia może spowolnić serwer Squid) aufs asynchroniczny UFS używajacy watków, niższe ryzyko rywalizacji o dostęp do dysku diskd demon diskd unikajacy rywalizacji o dostęp do dysku, ale używajacy więcej pamięci Po zmianie parametrów cache_dir, nowe katalogi nie utworza się automatycznie, trzeba użyć polecenia squid -z komputerowa () Serwer proxy Squid 4 / 10

Wprowadzenie Mechanizmy cache cache_replacement_policy lru: least recently used - najdawniej używany heap GDSF: wyrzuca duże obiekty heap LFUDA: wyrzuca najrzadziej używane obiekty memory_replacement_policy cache_dir ufs /var/cache/squid 100 16 256 ufs klasyczny dostęp do dysku (zbyt wiele operacji wejścia/wyjścia może spowolnić serwer Squid) aufs asynchroniczny UFS używajacy watków, niższe ryzyko rywalizacji o dostęp do dysku diskd demon diskd unikajacy rywalizacji o dostęp do dysku, ale używajacy więcej pamięci Po zmianie parametrów cache_dir, nowe katalogi nie utworza się automatycznie, trzeba użyć polecenia squid -z komputerowa () Serwer proxy Squid 4 / 10

Wprowadzenie Mechanizmy cache cache_replacement_policy lru: least recently used - najdawniej używany heap GDSF: wyrzuca duże obiekty heap LFUDA: wyrzuca najrzadziej używane obiekty memory_replacement_policy cache_dir ufs /var/cache/squid 100 16 256 ufs klasyczny dostęp do dysku (zbyt wiele operacji wejścia/wyjścia może spowolnić serwer Squid) aufs asynchroniczny UFS używajacy watków, niższe ryzyko rywalizacji o dostęp do dysku diskd demon diskd unikajacy rywalizacji o dostęp do dysku, ale używajacy więcej pamięci Po zmianie parametrów cache_dir, nowe katalogi nie utworza się automatycznie, trzeba użyć polecenia squid -z komputerowa () Serwer proxy Squid 4 / 10

ACL-e Kontrola dostępu Kontrola dostępu składa się z określenia kategorii i nadania uprawnień tym kategoriom 1 Określanie kategorii: acl nasza_siec src 1.2.3.4/24 acl all src 0.0.0.0/0 2 Nadanie uprawnień kategoriom: http_access allow nasza_siec http_access deny all Można też filtrować po porze dnia, protokole, porcie, adresach URL... komputerowa () Serwer proxy Squid 5 / 10

ACL-e Kontrola dostępu Kontrola dostępu składa się z określenia kategorii i nadania uprawnień tym kategoriom 1 Określanie kategorii: acl nasza_siec src 1.2.3.4/24 acl all src 0.0.0.0/0 2 Nadanie uprawnień kategoriom: http_access allow nasza_siec http_access deny all Można też filtrować po porze dnia, protokole, porcie, adresach URL... komputerowa () Serwer proxy Squid 5 / 10

Kontrola dostępu Filtrowanie po wybranych adresach URL Przykład: acl blokowany-url url_regex aaa acl blokowany-url url_regex \.htm$ http_access deny blokowany-url http_access allow nasza_siec http_access deny all komputerowa () Serwer proxy Squid 6 / 10

Zaawansowane techniki Transparent proxy Możliwe jest skonfigurowanie Squida w trybie transparent proxy. Odpowiednia reguła zapory sieciowej przekierowuje do lokalnego serwera proxy wszystkie przechodzace przez router połaczenia skierowane do serwerów WWW. iptables -t nat -A PREROUTING -p tcp -dport 80 -j REDIRECT -to-ports 8080 Do konfiguracji Squida dodajemy: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on komputerowa () Serwer proxy Squid 7 / 10

Zaawansowane techniki Hierarchie serwerów cache Siec szkieletowa Wymiana pomiędzy serwerami z tego samego poziomu za pomoca protokołu ICP Cliparty ze strony http://jimmac.musichall.cz/i.php?i=computer-clipart komputerowa () Serwer proxy Squid 8 / 10

Zaawansowane techniki Hierarchie serwerów cache Siec szkieletowa ICP ICP Wymiana pomiędzy serwerami z tego samego poziomu za pomoca protokołu ICP Cliparty ze strony http://jimmac.musichall.cz/i.php?i=computer-clipart komputerowa () Serwer proxy Squid 8 / 10

Zaawansowane techniki Działanie w trybie httpd-accelerator Tryb przyśpieszacza: odwrócenie standardowej sytuacji Serwery proxy stojace obok serwera WWW i odciażaj ace go Akamai (używaja zmodyfikowanej wersji Squida) komputerowa () Serwer proxy Squid 9 / 10

Literatura Literatura Duane Wessels Squid: The Definitive Guide O Reilly & Associates Daniel Kiracofe Transparent Proxy with Linux and Squid mini-howto http://www.faqs.org/docs/linux-mini/transparentproxy.html komputerowa () Serwer proxy Squid 10 / 10